一、 实践名称:
网络抓包分析IP协议及报文格式。
二、 实践内容和目的:
内容:网络抓包分析IP协议及报文格式;
目的:更进一步了解、熟悉抓包软件的使用,对IP协议的更深层次的认
识,熟悉IP数据报文的格式。
三、 实践器材(设备和元件):
PC机一台、网络抓包软件Wireshark。
四、 实践数据及分析结果:
1、IP数据报格式: a、IPv4数据报格式:
b、IPv6数据报格式:
2、网络抓包截获的数据: a、IPv4:
所截获得IPv4的主要数据报为:
Internet Protocol, Src: 117.79.130.50 (117.79.130.50), Dst: 10.20.63.77 (10.20.63.77) Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) Total Length: 787
Identification: 0x279f (10143) Flags: 0x04 (Don't Fragment) Fragment offset: 0 Time to live: 52
Protocol: TCP (0x06)
Header checksum: 0xdb63 [correct] Source: 117.79.130.50 (117.79.130.50) Destination: 10.20.63.77 (10.20.63.77)
分析:
这是访问全球最大中文IT社区CSDN http://www.csdn.net/是时所捕获到的。 从截获的数据可知,版本号为IPv4,首部长度为20字节,服务类型为可区分的服务领域,数据包长度为787字节,标识为0x279f (10143),标志为0x04 ,不分片,offset=0(表示插入的数据开始于0字节),寿命TTL为52以及源、目的IP。
b、IPv6:
所截获的IPv6的主要数据报为: Internet Protocol Version 6 0110 .... = Version: 6
.... 0000 0000 .... .... .... .... .... = Traffic class: 0x00000000
.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93
Next header: UDP (0x11) Hop limit: 1
Source: fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2)
分析:
从截获的数据可知,版本号为IPv6,有流量类型和流量标签,有效载荷长度为93,下一个首部字段指出该内容要交给UDP协议,跳限制为1,即该数据报被转发一次后将被丢弃以及知道源、目的地址。
五、 实践总结:
通过此次实践,更近一步熟悉了抓包软件的使用,了解到了抓包的意义所在,对IP协议以及报文格式有了更深层次的认识。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuowenda.com 版权所有 湘ICP备2023022495号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务